- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
90 Cartas en este set
- Frente
- Atrás
Se enfoca en administrar activamente (inventariar, rastrear y corregir) todos los dispositivos de hardware en la red para que solo los dispositivos autorizados tengan acceso y los dispositivos no autorizados o no administrados se encuentren y se bloqueen para que no obtengan acceso.
|
Inventario y control de activos de hardware
|
Se enfoca en administrar activamente (inventariar, rastrear, corregir) todo el software en la red para que solo el software autorizado esté instalado y pueda ejecutarse. Del mismo modo, todo el software no autorizado y no administrado se encuentra y se bloquea su instalación y ejecución.
|
Inventario y control de activos de software
|
Se centra en la necesidad de adquirir, evaluar y actuar continuamente sobre nueva información para identificar nuevas vulnerabilidades, remediar y minimizar la oportunidad para los atacantes.
|
Gestión continua de vulnerabilidades
|
Se centra en controlar el uso de privilegios administrativos
|
Uso controlado de los privilegios administrativos
|
Se centra en la configuración segura de hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores.
|
Configuración segura para el hardware y el software de los dispositivos móviles, laptops, estaciones de
trabajo y servidores |
Se enfoca en recopilar, administrar y analizar registros de auditoría de eventos que podrían ayudar a tu equipo a detectar, comprender y recuperarse de un ataque.
|
Mantenimiento, monitoreo, y análisis de logs de auditoría
|
Se enfoca en minimizar la superficie de ataque y las oportunidades para que los atacantes manipulen el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.
|
Protección del navegador web y del correo electrónico
|
Se enfoca en controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización.
|
Defensas contra malware
|
Se enfoca en administrar (rastrear, controlar y corregir) el uso operativo continuo de puertos, protocolos y servicios en dispositivos en red para minimizar las ventanas de vulnerabilidad disponibles para los atacantes.
|
Limitación y control de puertos, protocolos y servicios de red
|
Se enfoca en los procesos y herramientas que se utilizan para respaldar adecuadamente la información crítica con una metodología probada para una recuperación oportuna.
|
Capacidades de recuperación de datos
|
Se enfoca en establecer, implementar y administrar activamente (rastrear, informar y corregir) la configuración de seguridad de los dispositivos de infraestructura de red.
|
Configuración segura para dispositivos de red
|
Se enfoca en detectar, prevenir y corregir el flujo de información a través de redes de diferentes niveles de confianza con un enfoque en los datos que dañan la seguridad.
|
Defensa de fronteras
|
Se enfoca en los procesos y herramientas utilizados para prevenir la exfiltración de datos con el fin de mitigar los efectos de los datos exfiltrados y garantizar la privacidad e
integridad de la información confidencial. |
Protección de datos
|
Se centra en los procesos y herramientas que se utilizan para rastrear, controlar, prevenir, corregir y asegurar el acceso a los activos críticos.
|
Acceso controlado basado en la necesidad de saber
|
Se centra en los procesos y herramientas que se utilizan para rastrear, controlar, prevenir, corregir y asegurar el uso de redes de área local inalámbricas (WLAN), puntos de acceso y sistemas de clientes inalámbricos.
|
Control de acceso inalámbrico
|
Se centra en la gestión activa del ciclo de vida del sistema y las cuentas de las aplicaciones.
|
Seguimiento y control de cuentas
|
Se enfoca en identificar los conocimientos y habilidades específicos necesarios para apoyar la defensa de la empresa, enfocándose específicamente en todos los roles funcionales en la organización, pero priorizando aquellos de misión crítica para el negocio y su seguridad.
|
Implementar un programa de capacitación y concientización sobre seguridad
|
Se centra en la gestión del ciclo de vida de la seguridad de todo el software desarrollado y adquirido internamente para prevenir, detectar y corregir las debilidades de seguridad.
|
Seguridad del software de aplicación
|
Se centra en proteger la información de la organización, así como su reputación, mediante el desarrollo e implementación de una infraestructura de respuesta a incidentes.
|
Respuesta y gestión de incidentes
|
Se centra en probar la solidez general de la defensa de una organización. Específicamente, la tecnología, los procesos y los usuarios, estimulando los objetivos y acciones de un atacante.
|
Pruebas de penetración y ejercicios del red team
|
Según OWASP, es un fallo de seguridad crítico que se presenta cuando un atacante introduce datos maliciosos en un programa o sistema
|
Injection
|
Según OWASP, los atacantes pueden explotar dicha vulnerabilidad adivinando o robando contraseñas débiles, utilizando ataques de fuerza bruta, interceptando o reutilizando tokens de sesión válidos, y explotando fallos en la implementación de la autenticación y manejo de sesiones
|
Broken Authentication
|
Según OWASP, dicha vulnerabilidad ocurre cuando una aplicación no protege adecuadamente los datos críticos, como información financiera, de salud, o datos personales, permitiendo que los atacantes accedan y roben estos datos
|
Sensitive Data Exposure
|
Según OWASP, se refiere a vulnerabilidades que resultan de un diseño inseguro o la falta de controles de seguridad durante la fase de diseño de una aplicación
|
Insecure Design
|
Según OWASP, es una de las vulnerabilidades más comunes y peligrosas. Ocurre cuando las configuraciones de seguridad no se implementan correctamente o se mantienen con ajustes predeterminados inseguros
|
Security Misconfiguration
|
Según OWASP, esta vulnerabilidad se refiere al uso de componentes de software, como bibliotecas, frameworks y otros módulos de software, que son conocidos por ser vulnerables o están desactualizados
|
Vulnerable and Outdated Components
|
Según OWASP, esta vulnerabilidad se refiere a fallas en los procesos de identificación y autenticación que pueden permitir a los atacantes eludir la autenticación o manejar incorrectamente la identidad del usuario
|
Identification and Authentication
Failures |
Según OWASP, esta vulnerabilidad se refiere a la incorrecta verificación de la integridad de software y datos en aplicaciones. Esto incluye la falta de validación o verificación de la integridad de los datos y software de terceros, lo que puede llevar a la inclusión de software malicioso o datos corruptos
|
Software and Data Integrity Failures
|
Según OWASP. Esta vulnerabilidad se refiere a la falta o inadecuada implementación de registros de seguridad y monitorización en las aplicaciones. Esto incluye no registrar eventos importantes, no monitorear los registros en busca de actividades sospechosas, o no establecer alertas para indicadores de compromiso
|
Security Logging and Monitoring Failures
|
Según OWASP, es una vulnerabilidad que permite a un atacante enviar solicitudes forjadas desde un servidor web hacia sistemas internos o externos. Esto ocurre cuando una aplicación web acepta y procesa solicitudes no verificadas que el atacante ha
modificado |
Server-Side Request Forgery
|
El Centro de Seguridad de Internet ha establecido un conjunto de controles recomendados que actúan como _____________ para la ciberseguridad
|
mejores prácticas
|
El CIS CSC proporciona a los profesionales de TI un conjunto de acciones _____________ para ayudarlos a detener los ataques cibernéticos más peligrosos y garantizar la seguridad de los datos.
|
enfocadas y priorizadas
|
Un beneficio principal de los controles CIS es que priorizan y se centran en una pequeña cantidad de acciones que ___________ en gran medida el _________ de ciberseguridad.
|
reducen
riesgo |
Los controles CIS están diseñados a partir de _____________________
|
incidentes reales
y defensas probadas |
Además de simplemente bloquear amenazas, los controles CIS se centran en ______, ___________ y __________
|
detectar, prevenir y mitigar
|
La estructura de los controles de CIS permiten a las organizaciones ___________________
|
priorizar y actuar de manera eficaz.
|
Para minimizar amenazas cibernéticas como violaciones de datos, robo de identidad, espionaje corporativo y más, los controles de CIS son ___________
|
esenciales
|
La misión principal de los controles CIS es __________________
|
reducir superficies de ataque
|
Uno de los aspectos más únicos y valiosos de los controles de CIS es su capacidad para reconocer que no todas las organizaciones tienen los _____________
|
mismos recursos
|
Los controles de CIS cubren no solo datos, software y hardware, sino también _____________
|
personas y procesos
|
CIS Control 1 es fundamental porque los______________ en línea buscan sistemas nuevos y desprotegidos y están particularmente interesados en los dispositivos que entran y salen de la red.
|
malos actores
|
Los atacantes se dirigen continuamente a organizaciones que ejecutan versiones __________ de software porque es fácil de explotar de forma remota.
|
vulnerables
|
Comprender y administrar las vulnerabilidades a un ritmo constante requiere __________________
|
tiempo, atención y recursos.
|
El uso indebido de ______________ es un método cada vez más popular entre los atacantes para aterrizar y expandirse dentro de las redes.
|
privilegios
|
Las configuraciones predeterminadas para los sistemas operativos y las aplicaciones están orientadas principalmente a la _______________ y no a la ____________.
|
facilidad de uso
Seguridad |
Las deficiencias en el ___________ de seguridad pueden permitir a los atacantes ocultar su ubicación, software malicioso y actividades en las máquinas de las víctimas.
|
registro y análisis
|
Dado que los navegadores y los correos electrónicos son el principal medio por el que los usuarios interactúan con entornos que no son de confianza, son objetivos potenciales tanto para la__________ como para la ____________
|
explotación del código
ingeniería social. |
________________ es un aspecto integral y peligroso de las amenazas de Internet, ya que está diseñado para atacar tus sistemas, dispositivos y datos.
|
El software malintencionado
|
Los atacantes escanean __________ accesibles de forma remota que son vulnerables a la explotación e intentan explotar estos servicios, por lo general intentando explotar las ID de usuario y contraseñas predeterminadas o el código de explotación ampliamente disponible.
|
servicios de red
|
Cuando los atacantes ponen en peligro las máquinas, a menudo realizan cambios significativos en las _____________
|
configuraciones y el software.
|
La gestión de las ______________ para los dispositivos de red no es una acción única, sino un proceso que implica un análisis y una evaluación continuos no solo de los elementos de configuración, sino también de los flujos de tráfico permitidos.
|
configuraciones de seguridad
|
Las amenazas como los grupos del crimen organizado y los estados-nación utilizan la configuración y las debilidades arquitectónicas que se encuentran en los ____________________ que acceden a Internet para obtener el acceso inicial a una organización.
|
sistemas perimetrales
los dispositivos de red y las máquinas cliente |
Los datos residen en muchos lugares y su protección se logra mejor mediante la aplicación de una combinación de técnicas de ____________________________.
|
cifrado
protección de integridad y prevención de pérdida de datos. |
La pérdida de control sobre los datos _________________ por parte de las organizaciones es una seria amenaza para las operaciones comerciales e incluso puede ser una amenaza potencial para la seguridad nacional
|
confidenciales o protegidos
|
Los clientes inalámbricos que acompañan a los viajeros se infectan regularmente a través de la explotación remota mientras se encuentran en redes inalámbricas públicas que se encuentran en _______________. Los sistemas explotados se vuelven a conectar a la red y se utilizan como puertas traseras
|
aeropuertos y cafés
|
Los atacantes con frecuencia descubren y explotan cuentas de __________________ pero inactivas para hacerse pasar por ___________________
|
usuario legítimas
usuarios legítimos |
Empoderar a las personas con hábitos adecuados de defensa cibernética puede disminuir significativamente el ________________ y aumentar tu preparación en caso de que ocurra un _____________
|
riesgo
ataque |
Los ataques a menudo se aprovechan de las vulnerabilidades que se encuentran en el software basado en la web y otras aplicaciones. Por ejemplo, _______________________________
|
errores de codificación
errores lógicos requisitos incompletos fallas al probar condiciones inusuales o inesperadas |
Sin un plan de respuesta a incidentes, es posible que una organización ni siquiera descubra un ataque. O, si se detecta, es posible que la organización no siga los procedimientos de manera efectiva para ________________________
|
contener el daño
erradicar la presencia del atacante recuperarse de manera segura |
Una postura defensiva exitosa requiere un programa integral. Esto debe incluir ___________________ por parte de las personas
|
políticas y gobernanza efectivas
defensas técnicas sólidas acciones apropiadas |
Son un conjunto de acciones priorizadas para la ciberseguridad que forman un conjunto de defensa en profundidad de mejores prácticas específicas y procesables para mitigar los ataques cibernéticos más comunes
|
Controles críticos de seguridad de CIS.
|
Son los controles mínimos indispensables de CIS para las organizaciones
|
Básicos
|
Son los controles intermedios de CIS para las organizaciones
|
Fundamentales
|
Son los controles complementarios y no menos importantes de CIS para las organizaciones
|
Organizativos
|
Los controles CIS adecuados para cualquier organización que maneje datos sensibles aplican para tipos de aplicaciones de naturaleza
|
Universal
|
Se encarga de analizar e identificar los requerimientos y controles de seguridad para los diferentes tipos de proyectos que pueden existir en una organización
|
Arquitectura de Seguridad
|
A este control de CIS pertenecen el uso de herramientas de descubrimiento activas y pasivas
|
Control 1
|
A este control de CIS pertenecen el uso e implementación de listas blancas de aplicaciones, bibliotecas y scripts
|
Control 2
|
A este control de CIS pertenecen el uso de herramientas de vulnerabilidades y de parcheo de sistemas operativos y aplicaciones automatizadas
|
Control 3
|
A este control de CIS pertenecen el uso de inventario de cuentas administradores, el uso de contraseñas únicas y uso de multifactor de autenticación de cuentas privilegiadas
|
Control 4
|
A este control de CIS pertenecen el uso de configuraciones seguras, almacenamiento seguro de imágenes maestras y la implementación de herramientas de gestión de configuración de sistemas
|
Control 5
|
A este control de CIS pertenecen el uso de fuentes de tiempo sincronizadas, registro detallado de logs y la gestión centralizada de registros
|
Control 6
|
A este control de CIS pertenecen el uso e implementación de DMARC y habilitación la verificación del lado del receptor, bloqueo de tipos de archivos innecesarios y sandbox de todos los archivos adjuntos de correo electrónico.
|
Control 7
|
A este control de CIS pertenecen el uso e implementación de software antimalware administrado de forma centralizada, el análisis antimalware de medios extraíbles y la configuración de dispositivos para que no ejecuten contenido automáticamente
|
Control 8
|
A este control de CIS pertenecen el uso e implementación de herramientas de análisis de puertos automatizados, firewalls basados en host o filtrado de puertos y firewalls de aplicaciones web
|
Control 9
|
A este control de CIS pertenecen el uso de copias de seguridad automatizadas periódicas, copias de seguridad completas del sistema y que todas las copias de seguridad tengan al menos un destino de copia de seguridad sin conexión.
|
Control 10
|
A este control de CIS pertenecen el uso de configuraciones de seguridad estándar para dispositivos de red, herramientas automatizadas para verificar configuraciones de dispositivos estándar y detectar cambios y la administración de dispositivos de red mediante autenticación multifactor y sesiones cifradas
|
Control 11
|
A este control de CIS pertenecen el uso de herramientas para escanear en busca de conexiones no autorizadas a través de los límites de la red confiable, denegar comunicación a través de puertos no autorizados y configurar sistemas de monitorización para registrar paquetes de red
|
Control 12
|
A este control de CIS pertenecen el uso de un inventario de información confidencial, cifrar datos de dispositivos móviles y cifrar datos en dispositivos de almacenamiento USB
|
Control 13
|
A este control de CIS pertenecen el uso de segmentación de la red según la sensibilidad, cifrado de toda la información confidencial en tránsito y en reposo
|
Control 14
|
A este control de CIS pertenecen el uso de un inventario de puntos de acceso inalámbricos autorizados, limitación del acceso inalámbrico en los dispositivos del cliente y una red inalámbrica separada para dispositivos personales y no confiables
|
Control 15
|
A este control de CIS pertenecen el uso de un inventario de sistemas de autenticación, cifrar o aplicar hash a todas las credenciales de autenticación y deshabilitar cuentas inactivas
|
Control 16
|
A este control de CIS pertenecen el uso de un programa de concientización sobre seguridad, capacitación a la fuerza laboral en la identificación de ataques de ingeniería social y en la identificación y notificación de incidentes
|
Control 17
|
A este control de CIS pertenecen el uso de prácticas de codificación seguras, aplicar herramientas de análisis de código estático y dinámico y sistemas separados de producción y no producción
|
Control 18
|
A este control de CIS pertenecen el uso y documentación de los procedimientos de respuesta a incidentes, designación de personal administrativo para apoyar el manejo de incidentes y realización de sesiones periódicas de escenarios de incidentes para el personal
|
Control 19
|
A este control de CIS pertenecen la realización de pruebas de penetración internas y externas con regularidad, realización de ejercicios periódicos del red team y utilizar herramientas de escaneo de vulnerabilidades y pruebas de penetración en concierto
|
Control 20
|
Estándares internacionales para varias industrias, incluida la seguridad de la información que proporciona requisitos para un sistema de gestión de seguridad de la información (SGSI) y establecer mejores prácticas en controles de seguridad
|
ISO
|
Estándares y guías para proteger la información y los sistemas de información que ofrece un conjunto de estándares y mejores prácticas para ayudar a las organizaciones a gestionar y proteger la información y los sistemas y es muy influyente en E.E.U.U.
|
NIST
|
Mejoras específicas y prácticas para la seguridad cibernética que proporciona un conjunto conciso de controles de seguridad cibernética y benchmarks para configurar de manera segura tecnologías
|
CIS
|
Seguridad en aplicaciones web y móviles que ofrece orientación sobre las principales vulnerabilidades de seguridad en aplicaciones web y cómo prevenirlas
|
OWASP
|